У мошенников появился новый сценарий, направленный на кражу аккаунтов Google и Telegram у российских предпринимателей и менеджеров. Злоумышленники используют поддельные приглашения на видеоконференции в Zoom под видом деловых переговоров, чтобы получить доступ к учетным записям жертв. Об этом "Газете.Ru" сообщили в пресс-службе компании F6.
По данным аналитиков департамента защиты от цифровых рисков F6, схема начинается с контакта в Telegram, где мошенник представляется потенциальным клиентом. Он предлагает обсудить услуги компании в Zoom, ссылаясь на наличие у него "бизнес-версии" платформы, обеспечивающей более удобное общение. Целевой аудиторией атаки являются руководители, а также владельцы малого и среднего бизнеса.
После согласия жертвы, ей направляется фишинговая ссылка на видеоконференцию, которая при внимательном рассмотрении отличается от легитимного адреса Zoom. Перейдя по ссылке, пользователь сталкивается с необходимостью пройти несколько капч – предположительно для обхода автоматизированных систем безопасности. Затем жертве предлагается ввести данные своего Google-аккаунта на поддельной странице. После ввода этих данных фишинговый ресурс запрашивает код подтверждения, который поступает уже в Telegram. В этот момент мошенник активно давит на жертву, требуя поторопиться, чтобы получить доступ к мессенджеру.
Получив доступ к учетным записям Google и Telegram, злоумышленники в первую очередь проверяют привязанные к ним криптокошельки и криптобиржи. Помимо этого, скомпрометированные аккаунты могут быть использованы для поиска конфиденциальной информации, доступа к банковским сервисам и другим важным ресурсам.
Старший аналитик департамента Digital Risk Protection компании F6 Мария Синицына отметила, что данная комбинированная фишинговая схема нацелена на пользователей в бизнес-среде. Она подчеркнула, что, несмотря на использование классических тактик – переписки в мессенджере и последующей фишинговой ссылки – минимальное обновление легенды, связанное с имитацией потенциального клиента и поддельной ссылкой на Zoom, делает атаку весьма успешной.